whatsapp schnüffeln ssl-traffic mit wireshark
Ich lese eine Menge Dinge, über sniffing whatsapp traffic und ich weiß schon, ist über ssl.
Aber ich muss wissen, ob es einen Weg, der zum entschlüsseln dieser ssl-Datenverkehr, sobald ich dont wissen, was ist der private Schlüssel, der whatsapp nutzt für die Verschlüsselung.
So, wie konnte ich entdecken, welches Zertifikat verwendet wird oder ob es existiert ein weiterer Weg, um diese Nachrichten entschlüsseln?
Möchte ich nicht Lesen jedermanns chats, meine Absicht ist es wirklich se die Protokolle von Nachrichten durch das Netzwerk. Zu verstehen, machen ein reverse-engineering und die Erarbeitung einer einfachen JAVA-api für berufliche Zwecke.
Ich bin mit wireshark zu Lesen, den ssl-Datenverkehr.
aber das Zertifikat ist auf meinem PC installiert, und ich brauche nur zu sehen, MEIN traffic nicht anderen Menschen
Sie könnten in der Lage, um zu sehen, Ihren eigenen Verkehr, aber nur, wenn Sie abfangen lokalen SSL-Bibliothek aufruft.
InformationsquelleAutor thiagoh | 2013-09-17
Du musst angemeldet sein, um einen Kommentar abzugeben.
Können Sie versuchen, eine Man-in-the-middle-Angriff mit einer proxy-software, erzeugen kann, die ein gefälschtes SSL-Zertifikat, aber es funktioniert nicht immer. Einige dieser apps werden mit Zertifikats-pinning, um zu verhindern, dass genau diese Art von Angriff.
HTTP-proxy:
http://fiddler2.com/get-fiddler
Diese software generiert eine offensichtlich fake cert, dass Sie in der Lage sind zu akzeptieren, wenn Sie die app zulassen wird.
Zertifikat-Pinning:
https://security.stackexchange.com/questions/29988/what-is-certificate-pinning
InformationsquelleAutor WMIF
Können Sie nicht, die Nachrichten zu entschlüsseln, es sei denn, du kontrollierst, entweder auf dem server (privkey für RSA-auth-Suiten, die server-app-oder-Programm-Speicher) oder client (app-oder Speicher -) (naja, oder beide verhandeln schwachen Chiffren, aber das ist ein anderes Thema)
Einfachste Weg, aber die meisten invasiven und leicht zu erkennen für server und client: ssl/tls-man-in-the-middle mit gefälschten certs.
Da diese änderung der server-cert, dass die client-app sieht der client-app könnte nur ablehnen, die Verbindung (Zertifikat-pinning, hart-pins). Wenn nicht, gut für dich, Sie Steuern den server, haben Sie Zugriff auf die ausgehandelten Schlüssel.
Warum?
client und server sind sowohl die Aushandlung eines gemeinsamen master-Secrets, die Sie leiten einen Satz von client-und server-session-Schlüssel aus (mit tls-prf angegeben, in der nach rfc z.B. rfc2246 - tls1.0).
Sagte, dass, wenn Sie nicht will oder kann Chaos mit dem server und Sie haben Zugang zum client-Prozess Sie könnte irgendwie einen Weg zu finden extrahieren Sie das master secret aus dem Speicher und neu zu berechnen, die client/server-session-Schlüssel als angegeben in den rfc. Die Extraktion kann entweder getan werden, indem Sie das Debuggen der Anwendung, die Suche nach Speicher-Artefakte oder patchen und anschließend entschlüsseln der Protokoll-Nachrichten. Beachten Sie, dass das master secret wird regeneriert, jeden jetzt und dann, also Sie müssen sich auch um die Nachverfolgung der client-hellos (client-random) , führen, um den geheimen Hauptschlüssel-Verhandlung oder die genaue Uhrzeit, damit wireshark zu-match-Tasten, um Nachverhandlungen. Die Tasten sind nur gültig für diese Sitzung und können Sie entschlüsseln Chiffren nicht beschränkt RSA auth als master-secret ist der ultimative Geheimnis beide Parteien vereinbaren, nach tls key negotiation fertig.
Sobald Sie das master-Geheimnis und kartiert es an den client hellos können Sie nur Futter in wireshark in der nss-keylog-format.
Hier ist ein Beispiel, wie man die master_key in Erinnerung:
pymemscrape ist ein PoC, die veranschaulicht, wie man die master_key aus einer Prozess-Speicher-abbild.
InformationsquelleAutor tintin
Mit dem session key-logging, Sie könnte erreichen, der Schlüssel für die Sitzungen. Danach wireshark auflösen kann, um die Pakete mit.
Aktivieren-session-logging auf der Maschine.
Für Windows: "Erweiterte system-Einstellungen" -> "Umgebungsvariablen"
Hinzufügen einer neuen variable mit dem Namen: "SSLKEYLOGFILE" und eine Datei /Pfad/zu/sslkeylog.log angegeben.
Linux, MAC OS:
$ export SSLKEYLOGFILE=~/Pfad/zu/sslkeylog.melden Sie
Sitzung hinzufügen log-Datei an den Wireshark
Bearbeiten -> Einstellungen -> Protokolle -> Wählen Sie "SSL"
Durchsuchen " sslkeylog.log" - Datei, um die (Pre) -Master-Secret-log-Dateinamen und speichern Sie anschließend.
Detaillierte Schritte hier:
https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
Habe ich editiert, die Antwort, Dank
InformationsquelleAutor ozust
Ist es nicht möglich. Obwohl jeder hat das server-Zertifikat und einen öffentlichen Schlüssel, zum entschlüsseln der Daten benötigen Sie den privaten Schlüssel. Private Schlüssel nur auf dem server vorhanden ist (whatsapp).
Nur so können Sie entschlüsseln diese Informationen zu hacken whatsapp-server und stehlen Ihre privaten Schlüssel (bitte nicht tun)
Bitte siehe dieses Diagramm über SSL-handshake. Um Sie zu entschlüsseln, die Informationen zurück zum Benutzer, die Sie haben würden, zu stehlen Benutzers symettric Taste (die ist hart)
die Daten encryptation ich verstehe.. das problem ist das decryptation, die nicht auf das Diagramm.. wie der client entschlüsselt die Daten, die vom server kommt?
InformationsquelleAutor gerrytan
Wenn du die Tasten vielleicht dieses plugin kann Ihnen helfen! Werfen Sie einen Blick
https://davidgf.net/page/37/whatsapp-dissector-for-wireshark
InformationsquelleAutor Leonardo Hermoso